【實測】通過STUN繞過代理獲取訪客真實IP的可行性

        前言:最近專業課有作業,選了ip追蹤和反追蹤這個題目,於是乎,就有了這篇文章。

 

        首先,瞭解一下STUN的概念。STUN(Simple Traversal of UDP over NATs,NAT 的UDP簡單穿越)是一種網絡協議,它允許位於NAT(或多重NAT)後的客戶端找出自己的公網地址,查出自己位於哪種類型的NAT之後以及NAT爲某一 個本地端口所綁定的Internet端端口。這些信息被用來在兩個同時處於NAT 路由器之後的主機之間建立UDP通信。該協議由RFC 3489定義。

        Firefox 跟 Chrome支持WebRTC可以向STUN服務器請求,返回內外網IP,不同於XMLHttpRequest請求,STUN請求開發者工具當中看不到網絡請求的Firefox 跟 Chrome支持WebRTC可以向STUN服務器請求,返回內外網IP,不同於XMLHttpRequest請求,STUN請求開發者工具當中看不到網絡請求的!

 

        經常玩黑的小夥伴,以爲掛***或者代理就安全了嗎?小心被查水錶,哈哈。下面我分別進行上述兩個的實際測試。

 

        測試代碼的Github鏈接:https://github.com/diafygi/webrtc-ips

        測試網址:http://p2j.cn/tools/ip.html (建議不要使用IE瀏覽器測試,當然在控制檯也是可以測試的)

 

        首先來看看google的goagent代理開啓後的測試結果……好吧,本機內外網IP被獲取了

wKiom1UMJeeTkt-rAAUfNQf9--M563.jpg

       

         ##本文出自:http://zerosecurity.blog.51cto.com##

 

        再看看使用***的效果,本機內外網IP和***的IP全都被獲取……

wKioL1UMJxTRfxdLAARrN_Z8Tj4549.jpg

    so…… 你懂得j_0042.gif

    再送一枚Github相關代碼:https://github.com/natevw/ipcalf/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章